Cybersecurity für das IoT Im Netz der Internetkriminellen 04.05.2020Eine neue Studie zeigt auf: IoT-Geräte sind aufgrund mangelnder Sicherheit und veralteter Protokolle ein leichtes ...
Konsequenzen und Maßnahmen bei Dark Data Welche Auswirkungen Datenmüll auf die Umwelt hat 28.04.2020Die Digitalisierung soll einen wichtigen Beitrag zum Klimaschutz leisten. Zugleich werden immer größere Mengen ...
Schwachstelle von FPGAs entdeckt Forscher finden kritische Sicherheitslücke in Computerchips 22.04.2020Field Programmable Gate Arrays sind flexibel programmierbare Computerchips, die in der Anwendung als sehr sicher ...
Online-Trainings zu Embedded-Entwicklung Bequem von zuhause aus lernen 15.04.2020Als Alternative zu Präsenzveranstaltungen bietet ein Weiterbildungszentrum sein Wissens- und Beratungsangebot ab ...
Begriffe der Cybersecurity Botnet, VPN und TPM einfach erklärt 03.04.2020Der Schutz kritischer, computergestützter Infrastruktur wird im Zuge von Digitalisierung immer wichtiger. Es gilt, ...
Zertifizierte Software Die Wurzeln der Fahrzeug-Sicherheit 02.04.2020Je mehr Funktionen im Fahrzeug von Software übernommen werden, desto wichtiger wird funktionale Sicherheit. Die ...
Sicheres IoT Azure Sphere: So funktioniert die Microsoft-Plattform 02.04.2020Im Internet of Things müssen viele unterschiedliche Systeme miteinander sicher und zuverlässig kommunizieren. Eine ...
Video (Promotion) So verwundbar ist Ihr Unternehmen 31.03.2020Schützen Sie Ihr Unternehmen vor Malware und Ransomware. Erfahren Sie in unserem kostenlosen Video, wie Angreifer ...
Interview über Künstliche Intelligenz in der Cyberkriminalität „Die Schäden eines KI-Supercomputers sind unvorstellbar“ 20.03.2020Künstliche Intelligenz wird mittlerweile in vielen Feldern der Wissenschaft und Industrie eingesetzt. Dabei werden ...
Neues Security-Konzept Cloud von Garz & Fricke jetzt für alle Geräte geöffnet 05.03.2020In der Telemetrie-Lösung G&F Connect Tabak waren bereits über 100.000 verbundenen Clients eingebunden. Nun hat Garz ...
Programmier-Coach über Softwareentwicklung „Clean Code steht für mich auch für eine gewisse Ästhetik“ 19.02.2020Embedded-Software hat in vielen deutschen Unternehmen nach wie vor einen niedrigen Stellenwert. Feste ...
Embedded World Conference 2020 Safety und Security in Zeiten autonomer Fahrzeuge 14.02.2020Das Thema Künstliche Intelligenz in Embedded-Systemen nimmt im Automobilbereich schnell Fahrt auf. Wenn hier Systeme ...
Sichere Software-Lizenzierung auf Embedded-Systemen Rettungsring für die digitale Transformation 12.02.2020Desoutter verkauft für seine Hardware keine Software mit festen Lizenzmengen mehr. Stattdessen können Kunden ...
Kooperation in IoT-Sicherheit Blockchain-on-a-SIM verschlüsselt Sensordaten direkt an der Quelle 11.02.2020Ubirch, G+D Mobile Security und 1NCE bündeln ihre Kräfte, um ein Blockchain-gestütztes IoT-Datensicherheitspaket ...
Komplexe Cyberangriffe abwehren Elektronik vor Quantencomputern schützen 05.02.2020Quantencomputer könnten neue Hackerangriffe auf komplexe technische Systeme wie vernetzte Autos oder industrielle ...
Sichere Cloud-Infrastruktur Wind River und T-Systems verhelfen zur Edge-fähigen Cloud 05.02.2020Vor Kurzem hat Wind River bekanntgegeben, dass T-Systems für seine Edge-Computing-Plattform EdgAIR die ...
Zusammenarbeit bei Engineering Services Microchip und Arrow kooperieren in Edge-IoT-Sicherheit 03.02.2020Um Konnektivität und Sicherheit in Industrie, Smart Buildings und Energiemärkten zu vereinfachen, arbeiten Microchip ...
Industrieumgebungen absichern Cyberangriffe mit Honeypot abgefangen 24.01.2020Trend Micro hat die Ergebnisse eines über sechs Monate laufenden Honeypots vorgestellt, der eine industrielle Fabrik ...
Virtualisierung konsolidiert Automatisierungssysteme (Promotion) Whitepaper: Mit bestehenden Anlagen zur Smart Factory 20.01.2020Die extrem heterogenen Umgebungen in der Produktion bremsen den Umbau Industrie 4.0. Lesen Sie in unserem ...
Neuer Sicherheitschip Kontaktloses Bezahlen wird schneller 28.11.2019Mit dem neuen SLC3x-Sicherheitschip will Infineon das kontaktlose Bezahlen und Ausweisen schneller und bequemer ...
Schutz vor Hackern Persönlichkeitstest: Welcher IT-Security-Typ sind Sie? 28.11.2019Schrecken der Hacker oder größtes lebendes Einfallstor für Cyberkriminelle: Mit dem Persönlichkeitstest von Dell ...
Häufige Fragen und Antworten zu Data Quality Warum Sie sich um Ihre Datenqualität kümmern sollten 21.11.2019In einem digitalisierten Prozess beeinflusst die Qualität der Daten direkt die Prozesseffizienz und den ...
Kooperation Etas und Blackberry entwickeln Software für vernetzte Fahrzeuge 12.11.2019Der Embedded-Entwickler Etas und die Blackberry-Geschäftseinheit QNX arbeiten künftig gemeinsam an der Entwicklung ...
Kryptografie IoT-Lösungen gegen Hackerangriffe schützen 31.10.2019Das Internet der Dinge revolutioniert die Art und Weise, wie wir leben, arbeiten, reisen und konsumieren. Auch ...
Cybersecurity Diese Cyberbedrohungen kommen auf uns zu 29.10.20195G, Künstliche Intelligenz, Quantencomputing: Neue Technologien bedeuten neue Einfallsmöglichkeiten für Hacker. ...
Software Intelligence for the Enterprise Cloud (Promotion) Webinar: So wird die Cloud vom Kosten- zum Produktivfaktor 28.10.2019Cloud-Technologien beflügeln Ihre Geschäftsentwicklung nur unter bestimmten Bedingungen. Falsch eingesetzt kann die ...
Grundlage für Quanteninternet Abhörsichere Kommunikation zwischen Quantencomputern 28.10.2019Einem internationalen Forscherteam ist es gelungen, eine sichere Quantenkommunikation im Mikrowellenbereich zu ...
Grundsteinlegung Neue Wibu-Firmenzentrale und House of IT Security 21.10.2019Wibu-Systems errichtet zwei neue Gebäude mit einer Bruttogeschossfläche von jeweils 8.400 m2. Das eine Gebäude soll ...
Forschungsprojekt IUNO Wie Sie geschützte Technologiedaten sicher lizenzieren und abrechnen 16.10.2019Hackerattacken richten sich heute mehr und mehr gegen Industrieunternehmen. Ziel der Angreifer ist es, an die ...
Auch für kleine Stückzahlen Skalierbare IoT-Sicherheit mit Secure-Elements 10.10.2019Microchip bietet nun die erste vorkonfigurierte Sicherheitslösung an, die mittels des Secure-Elements ATECC608A ...